摘要: 概述测试目的测试范围序号系统IP1本机192.168.152.1282DC6192.168.152.137详细测试流程1、发现测试目标2、信息收集3、漏洞利用看到80端口的title就知道要编辑hosts文件访问80端口就知道是wordpress根据作者提示,制作密码字典然后用wpscan爆破cat 阅读全文
posted @ 2024-07-17 11:30 CLLWA 阅读(47) 评论(0) 推荐(0)
摘要: 概述测试目的测试范围序号系统IP1本机192.168.152.1282DC5靶机192.168.152.136详细测试流程1、发现测试目标2、信息收集3、漏洞利用访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用没办法,看一下大佬的WPVulnHub靶机 DC-5 打靶 渗透测试详细过程 阅读全文
posted @ 2024-07-17 11:02 CLLWA 阅读(58) 评论(0) 推荐(0)
摘要: 概述测试目的测试范围序号系统IP1本地192.168.152.1282靶机DC4192.168.152.134详细测试流程1、发现测试目标2、信息收集开放了22端口和80端口访问80端口,发现没什么可用的,就用BP暴力破解最后得到密码是happy登录3、漏洞利用登录以后可以看到有执行命令的单选框,这 阅读全文
posted @ 2024-07-17 11:01 CLLWA 阅读(114) 评论(0) 推荐(0)
摘要: 概述测试目的测试范围序号系统IP1本地192.168.152.1282DC2192.168.152.132详细测试流程1、发现测试目标2、信息收集-A参数等同于-sV、-sC、-traceout扫描目标的服务版本以及使用默认脚本扫描-n参数不进行DNS反向解析、-Pn不进行主机ping发现、-p-扫 阅读全文
posted @ 2024-07-17 11:00 CLLWA 阅读(121) 评论(0) 推荐(0)
摘要: 概述测试目的通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点、技术缺陷或漏洞的主动分析,并且以有利 阅读全文
posted @ 2024-07-17 10:58 CLLWA 阅读(61) 评论(0) 推荐(0)
摘要: 导航栏-棱角社区 网站的地址:[~]#棱角 ::Edge.Forum* (ywhack.com) 可以看到集成了很多方便的工具 第一个是各种产品默认密码查询的工具 第二个是信息收集的各种在线工具,并且做好了分类,想要查询什么信息很快可以查到用什么工具,这里面的工具很多,同类型的可以选择一两个使用,然后添加到自己浏览器 阅读全文
posted @ 2024-06-18 09:53 CLLWA 阅读(2285) 评论(1) 推荐(0)
摘要: POP3 首先,用户会使用 POP3 默认端口 110 连接到 POP3 服务器; 访问电子邮件消息需要身份验证,用户通过提供用户名USER frank和密码PASS D2xc9CgD来进行身份验证;(手动输入) 完成验证之后,使用命令 STAT,我们能得到回复 +OK 1 179; 根据 RFC 阅读全文
posted @ 2024-06-18 09:37 CLLWA 阅读(21) 评论(0) 推荐(0)
摘要: PHP伪协议详解-CSDN博客 阅读全文
posted @ 2024-04-13 17:15 CLLWA 阅读(12) 评论(0) 推荐(0)
摘要: [MRCTF2020]Ez_bypass POST /?gg[]=QNKCDZO&id[]=s1836677006 HTTP/1.1Host: b74a9axxxxxx4-6b46a513622f.node5.buuoj.cn:81Pragma: no-cacheCache-Control: no- 阅读全文
posted @ 2024-04-13 17:04 CLLWA 阅读(25) 评论(0) 推荐(0)
摘要: Linux特有: ; 前面的执行完执行后面的 Windows: | 管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果) || 当前面的执行出错时(为假)执行后面的& 将任务置于后台执行&& 前面的语句为假则直接出错,后面的也不执行,前面只能为真%0a (换行)%0d (回车) 命令 阅读全文
posted @ 2024-04-13 16:39 CLLWA 阅读(62) 评论(0) 推荐(0)